2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:专*** 文档编号:348950311 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.99KB
返回 下载 相关 举报
2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共9页
2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共9页
2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共9页
2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共9页
2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2021年内蒙古自治区鄂尔多斯市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络2.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘3.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务4

2、.能够感染EXE,COM文件的病毒属于()。A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒5.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁6.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读7.验证某个信息在传送过程中是否被篡改,这属于()。A.认证技术 B.防病毒

3、技术 C.加密技术 D.访问控制技术8.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个 C.前进 D.浏览9.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件10.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名二、多选题(10题)11.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存

4、D.邮件 E.文件12.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解13.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序14.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据15.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件

5、16.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的17.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方

6、网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出18.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力19.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听 7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术20.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B

7、.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来三、多选题(10题)21.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。22.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式23.进程隐藏技术包括()。A.API Hook B

8、.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令24.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法25.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征26.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具27.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()

9、几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态28.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据29.Windows 2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略30.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.

10、办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务四、填空题(2题)31.金山词霸的主要使用功能_、词典查询和用户词典。32.KDC是指_。五、简答题(1题)33.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、单选题(0题)34.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页参考答案1.C2.A3.C4.C5.B6.B7.A8.B9.D10.C11.ABCD12.ABC13.BD14.AD15.ABDE16.ABCD17.ABCD18.ABCDE19.ABC20.ABCD21.AB22.ABCD23.ABCD24.ACDE25.ABCD26.BCE27.ABCDE28.AD29.ABC30.ABD31.屏幕取词32.密钥分配中心33.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)34.C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号